Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Stefano Gazzella : 10 Dicembre 2024 07:08

Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata.

Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli di sorveglianza. Inoltre, un sovraccarico di compiti incide in modo significativo sui rischi di incorrere in un overburn, scenario decisamente poco desiderabile anche per ragioni di gestione della sicurezza.

Inserire figure junior comporta una più ampia possibilità di delega da parte del titolare dell’ufficio IT, migliora il flusso informativo e soprattutto consente anche lo svolgimento di attività in parallelo e in coordinamento con altre funzioni interne senza sottrarre risorse (tempo e competenze, ad esempio) ad una continua attività di monitoraggio e miglioramento interno.

Coinvolgere l’IT nel processo di selezione


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Le organizzazioni devono però essere in grado di selezionare e ancor prima di attrarre questi talenti e un’offerta economica adeguata è condizione necessaria ma non sufficiente. Non serve scomodare la piramide di Maslow né la legge economica dell’utilità marginale decrescente per intuire che alla retribuzione vadano aggiunte garanzie di crescita, empowerment e supporto.

Inoltre, è bene ricordare e tenere conto del fatto che un profilo junior ha massimo 2-3 anni di esperienza. Di conseguenza, l’obiettivo è e deve essere quello di formare internamente questa figura per sviluppare le competenze utili all’organizzazione. Altrimenti si sta semplicemente cercando una figura da pagare poco, con la prevedibile conseguenza che o l’annuncio sarà destinato a finire deserto o il ruolo si troverà ad essere in una condizione eternamente precaria.

È necessario, infine, che il titolare della funzione IT venga direttamente coinvolto, su iniziativa di HR o dei recruiter, all’interno del processo di selezione in modo tale che possa contribuire a chiarire sin dall’inizio quali sono i profili e le professionalità che è necessario integrare all’interno del proprio ufficio chiarendone requisiti, competenze e percorsi di formazione da intraprendere.

Questioni di budget: costo o investimento?

Certamente per le organizzazioni la questione del budget è cruciale, ma occorre che i costi della sicurezza siano considerati un investimento per ridurre i rischi di tipo non solo finanziario ma anche strategico e operativo. Altrimenti, se il criterio di selezione è ridurre al minimo la spesa, si sarà destinati inevitabilmente a predisporre soltanto quelle misure che o per obbligo di legge o in seguito a qualche incidente sono praticamente imposte. Con buona pace di ogni prevenzione della compromissione di informazioni, continuità operativa e con conseguenze impattanti che si traducono in perdite economiche e reputazionali.

Il budget, infine, non deve essere destinato unicamente alle misure tecniche, dal momento che l’assetto organizzativo gioca un ruolo preminente nella gestione della sicurezza e fra le misure organizzative rientra anche la costituzione di un gruppo per la gestione della sicurezza che può anche fare ricorso a servizi esterni in funzione di supporto.

Per ragionare in questo modo è però richiesto un corretto riparto di ruoli e responsabilità già nella strutturazione del team o dell’ufficio IT, con una valutazione dell’apporto in termini di efficacia ed efficienza seguendo un percorso di miglioramento continuo. Il quale può – anzi: deve – contemplare l’inserimento di nuove risorse e soprattutto la loro valorizzazione all’interno dell’organizzazione.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...